Filtrar


Questões por página:

Considere o seguinte código em uma linguagem de programação hipotética que possui função de hashing.


Imagem associada para resolução da questão


Considerando-se esse código, sobre o hashing, verifica-se que a(o)

Sobre funções hash, analise os itens a seguir:


I. O SHA1 é uma função de hash que gera como resultado um resumo de 128 bytes.


II. O SHA2 é composto por uma família de algoritmos que incluem versões como SHA-224, SHA-256, SHA-384 e SHA-512.


III. SHA-3 é um subconjunto da família primitiva criptográfica Keccak.


Está(ão) CORRETO(S):

Qual árvore binária pode ser classificada como árvore binária de busca?

A Figura a seguir exibe uma árvore binária.



Imagem associada para resolução da questão




Suponha que uma função percorra essa árvore em ordem simétrica e exiba os valores de seus nós no console.

Um dos possíveis somatórios do 2º, do 3º e do 4º valores exibidos por essa função é

Pilhas são estruturas de dados do tipo LIFO (last-in first-out), nas quais o último elemento a ser inserido será o primeiro a ser retirado. Assim, uma pilha permite acesso a apenas um item de dados: o último inserido.

O tempo de execução da operação POP (desempilhar) em uma pilha com n elementos é